随笔分类 - JAVA代码审计
fastjson绕过-2
摘要:前言 这里的话就多介绍几种绕过的机制吧,然后原理的话就稍微分析一下,因为绕过的版本太多了,绕过的方法虽然有所不同但最终都是对代码的恶意解读嘛 1.2.25绕过 先看一下1.2.25这个版本是怎么修复这个漏洞的,简单点说就是增加了一个黑白名单。 public Class<?> checkAutoTyp
fastjson绕过-1
摘要:0x00前言 本篇介绍的是fastjson1.2.24之前的利用 Fastjson的序列化和反序列化不是java原生的反序列化,这点我在学fastjson的原理的时候就知道了,大概有下列一些不同。 变量不需要没有 transient关键字,解释一下吧 一旦变量被transient修饰,变量将不再是对
JAVA_Fastjson
摘要:这是一篇啰啰嗦嗦,我自己都不是特别能理清楚头脑的笔记,其中间有些地方没有跟好,我自己也只是大概的理解了这些内容,知道了大抵的流程,这个流程其实可跟可不跟的
JAVA之JNDI
摘要:0x00简介 根据官方文档https://docs.oracle.com/javase/tutorial/jndi/overview/index.html 什么是 jndi,JNDI 全称为 Java Naming and Directory Interface,即 Java 名称与目录接口。也就是
CC3
摘要:cc_link_three 0x00前言 这里要单独学cc链子三是因为它的调用方式不是执行命令而是代码执行,是一种动态类加载机制来执行代码,然后类加载的时候要用类加载器 0x01开整 首先明白调用机制loadClass findClass defineclass这三个流程 就再dfineClass的
CC6
摘要:经过cc链一的学习,然后jdk的版本一更新那两条链子就不能用了,然后这种反序列化的话就很不不止依赖于cc包的引入还有jdk版本,于是就出现了cc_link_six一个不依赖于jdk版本的漏洞
先上图后面危险函数的调用方法还是transform方法然后利用后面变成了HashMap作为入口类
JAVA代码审计之xss
摘要:XSS作为top10的一员,从表面上xss其实没啥威胁,但是一稍微理解一下打一打组合拳,xss还是很强的,这里了在这个项目里面的xss的关卡有点少,后续再补充吧
Java代码审计sql注入
摘要:时间过了好久,其实一直都有在学习,笔记只是记在了本地,但是前段时间因为图床的原因,我的笔记截图图片都没有了,所以这个时候我重新搞了一个图床然后才开始更新java这个系列,我就没有那些java漏洞基础的分析文章了,我用的是一个java_sec_code这个项目直接开始用上面的java代码去审计这些基础的漏洞同时也在学习cc链